zurück Blog
mod IT Blog Angriffe auf die IT-Sicherheit: Diese Gefahren sollten Endanwender kennen

Angriffe auf die IT-Sicherheit: Diese Gefahren sollten Endanwender kennen

Das Schadprogramm mit dem harmlos klingenden Namen „Locky“ sorgte Anfang des Jahres für Aufsehen. Mit mehr als 5.000 Neuinfektionen pro Stunde verbreitete sich der Schädling rasend schnell, wie Sicherheitsforscher ermittelten. Das Einfallstor für solche Attacken auf die IT-Sicherheit sind oft vertrauensselige Endanwender, die ungewollt für eine Infektion sorgen. In Unternehmen kann dies zu kritischen Situationen führen. Zur Bekämpfung müssen ganze IT-Infrastrukturen teilweise für Tage heruntergefahren werden, bis alle befallenen Systemen neu aufgesetzt und die Backups wiederhergestellt sind. Leider sind Schutzprogramme wie Antivirenscanner nicht immer in der Lage, die Infektionen zu vermeiden. Deshalb ist es sehr wichtig, dass alle Endanwender die drei häufigsten Angriffsarten Crypto-Malware, Phishing und Makroviren frühzeitig erkennen und darauf reagieren können.

Crypto-Malware – Verschlüsselungen aller erreichbaren Dateien und Ordner

Crypto-Malware wird oft auch als „Ransomware“ (Ransom = Lösegeld) bezeichnet. Sie verschlüsselt alle erreichbaren Dateien und fordert dann zur Zahlung eines Betrages auf. Anschließend erhalten die Anwender einen Schlüssel, mit dem die Dateien wieder verfügbar gemacht werden können. Crypto-Malware richtet großen Schaden an, da alle mit den aktuellen Benutzerrechten erreichbaren Dateien und Ordner verschlüsselt werden. Dies betrifft auch zusätzliche Festplatten, Netzwerkordner sowie Cloud-Dienste.

Der häufigste Infektionsweg sind gefälschte, aber offiziell wirkende E-Mails, in denen sich zum Teil infizierte Anhänge befinden, sowie die Ausnutzung von Software-Schwachstellen (Exploits), zumeist über infizierte Websites. Häufig finden sich die gefährlichen Anhänge oder Links in einer E-Mail mit einem Inhalt, der zum Anklicken oder Öffnen animieren soll, etwa der Betreff „Hier die angeforderte Datei“ und eine entsprechende Nachricht.

Die Anwender sollten mit jeder Mail, die zum Anklicken eines Links oder Öffnen eines Dokuments auffordert, kritisch umgehen: Kennen sie den Absender und erwarten sie eine E-Mail oder ein Dokument? Ebenso kritisch sollten Dateianhänge mit ungewöhnlichen Namen oder Formaten (MP3, AVI) betrachtet werden. Das BSI gab erst kürzlich in einer Pressemitteilung bekannt, drei Sekunden würden genügen, um die Sicherheit einer E-Mail zu prüfen: Ein Blick auf den Absender, den Betreff und den Anhang. Im Zweifel hilft eine Rückfrage beim Absender oder der IT-Abteilung – aus Sicherheitsgründen aber nicht mit der Antwort- oder Weiterleitungsfunktion.

Phishing-Mails – Vorsicht vor Links in E-Mail

Phishing-Mails (eine Anspielung auf „Angeln“) sind gefälschte Mails, mit denen persönliche Daten, Zugangsdaten zu Bankkonten und anderen Webservices für betrügerische Zwecke abgefangen werden sollen. Sie kommen scheinbar von einem bekannten Absender, etwa einer Bank oder einem Zahlungsdienstleister wie PayPal. Der Empfänger wird aufgefordert, ein Problem zu beheben und beispielsweise eine hohe Abbuchung zu bestätigen oder abzulehnen.

Klickt der Anwender nun auf einen Link in der Mail, wird er zu einer ebenfalls gefälschten Website geleitet und soll dort seine Kontoangaben eingeben, etwa Kontonummer, PIN und TAN. Die dabei eingegebenen Daten werden im Hintergrund von Schadsoftware benutzt, um beispielsweise illegale Abbuchungen von einem Konto zu veranlassen.

Auch in diesem Fall ist ein kritischer Umgang mit erhaltenen E-Mails entscheidend. Grundsätzlich sollten Webservices aller Art, inklusive Banken und Zahlungsdienstleister, ausschließlich über einen direkten Link (Lesezeichen) mit dem Webbrowser geöffnet werden und nicht durch Anklicken eines Links in einer E-Mail.

Makroviren – Infizierung über Office-Dokumente

Makroviren ist ein Oberbegriff für Malware, die sich in Office-Dokumenten verbirgt. Dabei handelt es sich entweder um einen speziellen Schädling, der die in Office integrierte Programmiersprache „Visual Basic“ benutzt, oder um eine Routine, die eine Malware herunterlädt. Diese Form der Schad-Software kommt in letzter Zeit häufiger vor, denn von zahlreichen Vertretern der Crypto-Malware gibt es auch Makrovirus-Varianten.

Eine Infektion mit Makroviren geschieht relativ häufig über E-Mails, sodass auch hier wieder ein kritischer Umgang mit diesem Medium gefordert ist. Leider sind alle Dokumentarten von Microsoft Office nicht ganz ungefährlich, da sie direkt beim Öffnen bestimmte Programmroutinen ausführen können.

Der beste Schutz ist eine möglichst strenge Konfiguration der Sicherheitseinstellungen von Office. Hier sollte die Option „Alle Makros mit Benachrichtigung deaktivieren“ gewählt werden. In diesem Fall zeigt Office eine Meldung an, wenn es ein Makro in einem Dokument oder einer Dokumentvorlage findet. Allerdings: Ein Klick auf die zusätzlich eingeblendete Schaltfläche „Inhalt aktivieren“ reicht aus, um das Makro trotzdem auszuführen.

 

Bildnachweis: Rawpixelcom / Fotolia

1 Star2 Stars3 Stars4 Stars5 Stars (2 votes, average: 4,50 out of 5)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

In den Unternehmen ist Blackberry wieder eine Macht mehr
Windows 10: Wie Sie die Datenschutz-Einstellungen ändern können mehr
Wann hatten Sie Ihre letzte Datenpanne? mehr
Penetrationstests: Professionelle Angriffsszenarien im Workshop selbst durchführen mehr

AKTUELLE ARTIKEL

IT-Sicherheitsgesetz: Vage Verordnung oder konkrete Anweisung? mehr
Penetration Tester m/w mehr
IT-ServiceDesk Agent m/w mehr
On Premise war gestern – das neue Arbeiten in der Cloud mehr